Detalhes bibliográficos
Ano de defesa: |
2024 |
Autor(a) principal: |
Tojeiro, Carlos Alexandre Carvalho [UNESP] |
Orientador(a): |
Não Informado pela instituição |
Banca de defesa: |
Não Informado pela instituição |
Tipo de documento: |
Dissertação
|
Tipo de acesso: |
Acesso aberto |
Idioma: |
por |
Instituição de defesa: |
Universidade Estadual Paulista (Unesp)
|
Programa de Pós-Graduação: |
Não Informado pela instituição
|
Departamento: |
Não Informado pela instituição
|
País: |
Não Informado pela instituição
|
Palavras-chave em Português: |
|
Link de acesso: |
https://hdl.handle.net/11449/257359
|
Resumo: |
A necessidade de trabalhar com as informações digitais nas empresas gerou um crescimento nos números de ataques cibernéticos em busca de ativos valiosos. Em contraproposta, pesquisadores e administradores de redes vêm buscando uma precisão maior do processo que visa descobrir portas “abertas” em dispositivos de rede, sendo que as “portas” são pontos de acesso pelos quais os dados transitam nos dispositivos. Dentro desta proposta, este trabalho apresenta um estudo da aplicação de combinações de algoritmos de Aprendizado de Máquina (AM) que possam identificar uma maior quantidade de tentativas de “escaneamento de portas”, técnica usada para identificar o estado de uma porta de rede, já que os cibercrimes normalmente iniciam-se com um ataque de Portscan. O trabalho proposto compara dois métodos de seleção de características, aplicando métodos de undersampling e oversampling para o balanceamento das classes “normal” e “ataque”, classificando-os com Rede Neural, Regressão Logística, Máquinas de Vetores de Suporte, Random Forest (RF), Decision Tree (DT) e k-Nearest Neighbors (kNN) no conjunto de dados CICIDS2017. O resultado adquirido com as diferentes combinaçõesde algoritmos de AM demonstrou-se que a combinação dos classificadores RF, DT e kNN juntamente com a técnica de SMOTEENN, obtiveram desempenhos superiores as demais combinações propostas no trabalho. |